国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Linux Polkit pkexec權(quán)限提升漏洞(CVE-2021-4034) centos系統(tǒng)polkit漏洞修復(fù)

這篇具有很好參考價值的文章主要介紹了Linux Polkit pkexec權(quán)限提升漏洞(CVE-2021-4034) centos系統(tǒng)polkit漏洞修復(fù)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、查看不受影響版本
CentOS:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS 8.0:polkit-0.115-13.el8_5.1
CentOS 8.2:polkit-0.115-11.el8_2.2
CentOS 8.4:polkit-0.115-11.el8_4.2
Ubuntu:
Ubuntu 14.04 ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1
Ubuntu 16.04 ESM:policykit-1-0.105-14.1ubuntu0.5+esm1
Ubuntu 18.04 LTS:policykit-1-0.105-20ubuntu0.18.04.6
Ubuntu 20.04 LTS:policykit-1-0.105-26ubuntu1.2
Ubuntu 21.10:policykit-1-0.105-31ubuntu0.1
Debain:
Debain stretch:policykit-1 0.105-18+deb9u2
Debain buster:policykit-1 0.105-25+deb10u1
Debain bullseye:policykit-1 0.105-31+deb11u1
Debain bookworm,bullseye:policykit-1 0.105-31.1

因我自己系統(tǒng)是centos7,因此下載版本CentOS 7:polkit-0.112-26.el7_9.1
二、查看polkit版本
rpm -qa polkit/usr/bin/pkexec,linux,centos,ubuntu,安全
三、進行漏洞修復(fù)
1、緩解方案
可刪除pkexec的SUID-bit權(quán)限來緩解該漏洞風(fēng)險,執(zhí)行命令如下:
chmod 0755 /usr/bin/pkexec
2、在線更新(能連互聯(lián)網(wǎng)或局域網(wǎng)有最新的yum源)
yum clean all && yum makecache
yum update polkit -y
3.局域網(wǎng)離線手工更新
上傳文件polkit-0.112-26.el7_9.1.x86_64.rpm到/opt(任意)目錄下
先進行卸載
rpm -e polkit-0.112-22.el7.x86_64 --nodeps
卸載完成然后安裝
rpm -Uvh polkit-0.112-26.el7_9.1.x86_64.rpm
/usr/bin/pkexec,linux,centos,ubuntu,安全

提示版本是正確
rpm -qa polkit
/usr/bin/pkexec,linux,centos,ubuntu,安全文章來源地址http://www.zghlxwxcb.cn/news/detail-628537.html

到了這里,關(guān)于Linux Polkit pkexec權(quán)限提升漏洞(CVE-2021-4034) centos系統(tǒng)polkit漏洞修復(fù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • CVE-2021-1675 Windows Print Spooler權(quán)限提升漏洞復(fù)現(xiàn)

    CVE-2021-1675 Windows Print Spooler權(quán)限提升漏洞復(fù)現(xiàn)

    Microsoft Windows Print Spooler 服務(wù)未能限制對RpcAddPrinterDriverEx()函數(shù)的訪問,該函數(shù)可能允許遠程身份驗證的攻擊者以系統(tǒng)權(quán)限在易受攻擊的系統(tǒng)上執(zhí)行任意代碼。該RpcAddPrinterDriverEx()函數(shù)用于在系統(tǒng)上安裝打印機驅(qū)動程序。此函數(shù)的參數(shù)之一是DRIVER_CONTAINER對象,它包含有關(guān)添加的

    2024年02月06日
    瀏覽(24)
  • 【權(quán)限提升】Linux Sudo權(quán)限提升漏洞(CVE-2023-22809)

    【權(quán)限提升】Linux Sudo權(quán)限提升漏洞(CVE-2023-22809)

    Sudo存在權(quán)限提升漏洞,攻擊者可過特定的payload獲取服務(wù)器 ROOT權(quán)限 sudo (su \\\" do\\\")允許系統(tǒng)管理員將權(quán)限委托給某些用戶(或用戶組),能夠以ROOT用戶或其他用戶身份運行部分(或全部)命令。 sudo使用用戶提供的環(huán)境變量讓用戶選擇他們所選擇的編輯器。的內(nèi)容其中一個變量擴展了傳

    2023年04月25日
    瀏覽(40)
  • Linux DirtyPipe權(quán)限提升漏洞 CVE-2022-0847

    Linux DirtyPipe權(quán)限提升漏洞 CVE-2022-0847

    CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux內(nèi)核 5.8 及之后版本中的本地提權(quán)漏洞。攻擊者通過利用此漏洞,可覆蓋重寫任意可讀文件中的數(shù)據(jù),從而可將普通權(quán)限的用戶提升到特權(quán) root。 CVE-2022-0847 的漏洞原理類似于 CVE-2016-5195 臟牛漏洞(Dirty Cow),但它更容易被利用

    2024年02月09日
    瀏覽(18)
  • Linux Kernel 權(quán)限提升漏洞(CVE-2023-32233) 修復(fù)

    2023年5月5日,MITRE發(fā)布了Linux Kernel 權(quán)限提升漏洞(CVE-2023-32233):Linux Kernel 的 Netfilter nf_tables子系統(tǒng)存在釋放后重用漏洞,在處理 Netfilter nf_tables 基本操作請求時,由于匿名集處理不當(dāng),導(dǎo)致可以任意讀寫內(nèi)核內(nèi)存,擁有低權(quán)限的本地攻擊者可以利用該漏洞將權(quán)限提升至ROOT權(quán)限

    2024年02月07日
    瀏覽(19)
  • CVE-2023-36874 Windows錯誤報告服務(wù)本地權(quán)限提升漏洞分析

    CVE-2023-36874 Windows錯誤報告服務(wù)本地權(quán)限提升漏洞分析

    漏洞簡介 Windows錯誤報告服務(wù)在提交錯誤報告前會創(chuàng)建 wermgr.exe 進程,而攻擊者使用特殊手法欺騙系統(tǒng)創(chuàng)建偽造的wermgr.exe進程,從而以 system 權(quán)限執(zhí)行代碼。 影響版本 危害等級 7.8 ∣ H I G H textcolor{Red}{7.8 | HIGH} 7.8∣ H I G H 漏洞復(fù)現(xiàn) 首先在C盤下創(chuàng)建一個目錄testsystem32,然后將

    2024年02月11日
    瀏覽(19)
  • CVE-2021–26855與CVE-2021–27065漏洞分析及復(fù)現(xiàn)

    CVE-2021–26855與CVE-2021–27065漏洞分析及復(fù)現(xiàn)

    文章首發(fā)先知社區(qū):https://xz.aliyun.com/t/10098 微軟在上半年三月披露了關(guān)于Exchange郵件服務(wù)器 CVE-2021–26855 (SSRF)與 CVE-2021–27065 (任意文件寫入)的漏洞,這兩個漏洞配合可以造成未授權(quán)的webshell寫入,是非常嚴重的高危漏洞。漏洞剛出來那會兒并未注意,正好前兩天4哥在群里發(fā)了個關(guān)

    2024年02月07日
    瀏覽(57)
  • Weblogic漏洞 CVE-2021-2109 處理

    Weblogic漏洞 CVE-2021-2109 處理

    好記憶不如爛筆頭,能記下點東西,就記下點,有時間拿出來看看,也會發(fā)覺不一樣的感受. 目錄 一、前言 二、影響版本 三、漏洞查閱 四、漏洞修復(fù) 4.1 補丁包下載 ?4.2 安裝補丁包 ?4.3 具體操作 oracl 早就發(fā)布了weblogic的漏洞信息,但是因為各種原因沒有及時處理(內(nèi)網(wǎng)環(huán)境

    2024年02月04日
    瀏覽(22)
  • openssl升級解決CVE-2021-3711漏洞

    查看當(dāng)前openssl版本 從官網(wǎng)下載最新版: https://www.openssl.org/source/ 開始備份+編譯安裝 備份 安裝 開始替換 驗證

    2024年02月11日
    瀏覽(19)
  • Nacos認證繞過漏洞(CVE-2021-29441)

    Nacos認證繞過漏洞(CVE-2021-29441)

    指紋識別 漏洞范圍 nacos1.2.0版本-nacos1.4.0版本 漏洞復(fù)現(xiàn) 靶機ip:192.168.1.4 默認的nacos登錄界面 利用如下請求包查看只有一個nacos用戶 用如下請求包添加用戶 再次查看我們的用戶增加了tpaer用戶 用新用戶登錄進行驗證,成功未授權(quán)訪問繞過驗證 漏洞原理 官方給出的文檔描述 開

    2024年02月07日
    瀏覽(25)
  • [漏洞修復(fù)]Docker runc容器逃逸漏洞(CVE-2021-30465)

    [漏洞修復(fù)]Docker runc容器逃逸漏洞(CVE-2021-30465)

    2021年5月31日,阿里云應(yīng)急響應(yīng)中心監(jiān)測到國外安全研究人員披露 CVE-2021-30465 runc 符號鏈接掛載與容器逃逸漏洞。 針對該漏洞的整改過程。 runc是一個輕量級通用容器運行環(huán)境,它允許一個簡化的探針到運行和調(diào)試的底層容器的功能,不需要整個docker守護進程的接口。 runc存在

    2024年02月12日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包